为自己网站建设,自己做网站卖能赚钱吗,wordpress样式表,做域名跳转非法网站负什么责任大约五年前#xff0c;向首席信息安全官#xff08; CISO#xff09;询问他们的网络威胁情报 (CTI) 计划时#xff0c;得到了两种截然不同的回答。
资源丰富的大型企业正在投资他们的威胁情报计划#xff0c;目的是为了战术、运营和战略目的更好地实施它。
规模较小、资… 大约五年前向首席信息安全官 CISO询问他们的网络威胁情报 (CTI) 计划时得到了两种截然不同的回答。
资源丰富的大型企业正在投资他们的威胁情报计划目的是为了战术、运营和战略目的更好地实施它。
规模较小、资源受限的 SMB 组织通常认识到威胁情报的价值但没有人员、技能或投资预算。
对于这些组织威胁情报程序只不过是使用防火墙、端点安全软件、电子邮件网关或 Web 代理来阻止妥协指标 (IoC)。
快进到 2023 年与交谈过的几乎每个组织都在使用威胁情报源、实施工具和构建威胁情报程序。
新的 ESG 研究表明95% 的企业组织员工人数超过 1000 人都有威胁情报预算并且 98% 计划在未来 12 到 18 个月内增加威胁情报方面的支出。 为什么 CISO 与网络威胁情报斗争
是的CISO 正在拥抱 CTI学习他们可以做什么并尝试使用 CTI 来改进安全防御。
这似乎是进步但这些投资是否转化为 CTI 计划的改进并不真实。尽管预算有所增加并采取了积极主动的策略但许多 CTI 计划仍在苦苦挣扎。
研究表明 85% 的安全专业人员认为他们的 CTI 计划需要太多手动流程。这种手动操作可能包括将威胁指示器剪切并粘贴到工具中、关联来自不同来源的威胁情报或创建威胁情报报告。与任何其他领域一样手动流程无法扩展因此无法跟上当今威胁形势的步伐。 82% 的安全专家认为 CTI 项目通常被视为学术练习。在采访作为该研究项目背景的安全专家时发现这是一个常见问题。没有得到适当指导或管理监督的威胁情报分析师做他们想做的事威胁情报研究。 这可能会导致对威胁参与者或他们用来进行攻击的策略、技术和程序 (TTP) 的突破性见解但仍然与他们组织的情报需求无关。这种不匹配比大多数人意识到的要普遍得多。 72% 的安全专业人士认为很难通过 CTI 噪声进行分类以找到与他们的组织相关的内容。不乏可用的 CTI开源、行业信息共享和分析中心 (ISAC)、商业提要、社区团体等。 大海捞针可能很困难。一些组织根本不知道要寻找什么而另一些组织则受困于“越多越好”的 CTI 心态并被海量信息所淹没。 无论哪种方式他们都是在错误的正面和负面信息上浪费时间。 71% 的安全专业人士表示他们的组织很难衡量其 CTI 计划的投资回报率。鉴于许多组织不知道要寻找什么被 CTI 数量淹没或者像对待研究生院一样对待威胁情报项目这一点不足为奇。 遭受其中一个或多个问题困扰的 CISO 会发现很难确定 CTI 资金带来的可衡量收益。 63% 的安全专业人员表示他们的组织没有合适的人员或技能来管理适当的 CTI 程序。令人讨厌的全球网络安全技能再次短缺但它不仅仅是工作太多而人手不够。 威胁情报分析需要培训、经验和个人属性如解决问题和强大的沟通能力。 研究表明即使是资金雄厚的大型公司也没有合适的技能或员工来满足情报需求。 CISO 如何克服这些问题
关于研究揭示的关于拥有成熟 CTI 项目的组织的内容他们做什么他们如何构建他们的项目他们多年来学到了什么等等。
在深入细节之前这里有一个提示: 与其说是 CTI不如说是 CTI 程序。
为取得成功CTI 计划必须从明确的目标在本例中为战术、运营和战略目标、强有力的管理、可实现的工作量和持续改进的反馈循环开始。
此外CISO 必须现实地看待自己的能力。如果实际上不可能构建本土 CTI 程序满足短期和长期情报需求CISO 必须从服务提供商那里寻求外部帮助。
明确定义需要什么然后将服务提供商的输出集成到安全、IT 和业务流程。